※ 해당 가이드는 2017년 기준입니다.
주요정보통신기반시설 관리기관은 -정보통신기반 보호법- 제9조에 따라, 주요정보통신기반시설로 신규 지정된 후 6개월이내, 그리고 매년 취약점 분석/평가를 실시하여야 한다. 취약점 분석/평가는 453개의 관리적/물리적/기술적 점검항목에 대한 주요정보통신기반시설의 취약여부를 점검하여, 악성코드 유포, 해킹 등 사이버 위협 대응을 위한 종합적 개선과정이다.
주요정보통신기반시설 취약점 네트워크 장비 점검 항목
■ 취약점 개요
○ 점검개요 : TCP/UDP Small 서비스가 제한되어 있는지 점검
○ 점검목적 : TCP/UDP Small 서비스를 차단하여 보안성을 높이는 목적
○ 보안위협 : TCP/UDP Small 서비스를 차단하지 않을 경우, DoS 공격의 대상이 될 위험이 존재
○ 점검대상 : CISCO 등
○ 판단기준
- 양호 : TCP/UDP Small 서비스가 제한되어 있는 경우
- 취약 : TCP/UDP Small 서비스가 제한되어 있지 않는 경우
■ 점검방법
○ 장비별 점검방법 예시
CISCO | Router# show running-config tcp-small-servers 설정 확인 udp-small-servers 설정 확인 |
■ 조치방안
○ CISCO
- 서비스 거부 공격을 완전히 차단하지는 못하지만, 알려진 서비스 거부 공격 포트 설정 권고
- TCP/UDP 관련 Small 서버들의 기능은 Disable 설정
Step 1 | Router# config terminal Router(config)# no service tcp-small-servers Router(config)# no service udp-small-servers Router(config)# ^Z |
■ 조치 시 영향
일반적인 경우 무관
■ Dos 공격 대상
○ CISCO 제품의 경우 DoS 공격 대상이 될 수 있는 서비스인 echo, discard, daytime, chargen을 기본적으로 제공하며 일반적으로 미사용
■ TCP/UDP Small 서비스
○ TCP/UDP Small 서비스는 IOS 11.3 이상에서는 기본적으로 서비스가 제거된 상태이므로 Small 서버들이 Default로 Disable되어 있지만 낮은 버전의 경우는 직접 설정 필요
'취약점 진단 가이드 > 네트워크 진단 가이드' 카테고리의 다른 글
N-29(중) CDP 서비스 차단 (0) | 2021.06.16 |
---|---|
N-28(중) Bootp 서비스 차단 (0) | 2021.06.15 |
N-26(중) 웹 서비스 차단 (0) | 2021.06.14 |
N-25(중) Finger 서비스 차단 (0) | 2021.06.14 |
N-24(중) TCP Keepalive 서비스 설정 (0) | 2021.06.13 |